home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-esp-v3-00.txt < prev    next >
Text File  |  1997-10-03  |  50KB  |  1,120 lines

  1.  
  2. Network Working Group                             Stephen Kent, BBN Corp
  3. Internet Draft                           Randall Atkinson, @Home Network
  4. draft-ietf-ipsec-esp-v3-00.txt                            2 October 1997
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                 IP Encapsulating Security Payload (ESP)
  12.  
  13.  
  14.  
  15.  
  16. Status of This Memo
  17.  
  18.    This document is an Internet Draft. Internet Drafts are working
  19.    documents of the Internet Engineering Task Force (IETF), its Areas,
  20.    and its working groups. Note that other groups may also distribute
  21.    working documents as Internet Drafts.
  22.  
  23.    Internet Drafts are draft documents valid for a maximum of 6 months.
  24.    Internet Drafts may be updated, replaced, or obsoleted by other
  25.    documents at any time. It is not appropriate to use Internet Drafts
  26.    as reference material or to cite them other than as "work in
  27.    progress".
  28.  
  29.    This particular Internet Draft is a product of the IETF's IPsec
  30.    working group. It is intended that a future version of this draft be
  31.    submitted to the IPng Area Directors and the IESG for possible
  32.    publication as a standards-track protocol.
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55. Kent, Atkinson                                                  [Page 1]
  56.  
  57.  
  58. Internet Draft              IP Encapsulating              2 October 1997
  59.                          Security Payload (ESP)
  60.  
  61.  
  62. Table of Contents
  63.  
  64.    1. Introduction......................................................3
  65.    2. Encapsulating Security Payload Packet Format......................4
  66.       2.1  Security Parameters Index....................................4
  67.       2.2  Sequence Number .............................................5
  68.       2.3  Payload Data.................................................5
  69.       2.4  Padding (for Encryption).....................................6
  70.       2.5  Pad Length...................................................7
  71.       2.6  Next Header..................................................7
  72.       2.7  Authentication Data..........................................7
  73.    3. Encapsulating Security Protocol Processing........................7
  74.       3.1  ESP Header Location..........................................7
  75.       3.2  Algorithms..................................................10
  76.          3.2.1  Encryption Algorithms..................................10
  77.          3.2.2  Authentication Algorithms..............................10
  78.       3.3  Outbound Packet Processing..................................11
  79.          3.3.1  Security Association Lookup............................11
  80.          3.3.2  Packet Encryption......................................11
  81.          3.3.3  Sequence Number Generation.............................12
  82.          3.3.4  Integrity Check Value Calculation......................12
  83.          3.3.5  Fragmentation..........................................13
  84.       3.4  Inbound Packet Processing...................................13
  85.          3.4.1  Reassembly.............................................13
  86.          3.4.2  Security Association Lookup............................13
  87.          3.4.3  Sequence Number Verification...........................14
  88.          3.4.4  Integrity Check Value Verification.....................15
  89.          3.4.5  Packet Decryption......................................15
  90.    4. Auditing.........................................................17
  91.    5. Conformance Requirements.........................................17
  92.    6. Security Considerations..........................................17
  93.    7. Differences from RFC 1827........................................18
  94.    Acknowledgements....................................................18
  95.    References..........................................................18
  96.    Disclaimer..........................................................20
  97.    Author Information..................................................20
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111. Kent, Atkinson                                                  [Page 2]
  112.  
  113.  
  114. Internet Draft              IP Encapsulating              2 October 1997
  115.                          Security Payload (ESP)
  116.  
  117.  
  118. 1.  Introduction
  119.  
  120.    The Encapsulating Security Payload (ESP) header is designed to
  121.    provide a mix of security services in IPv4 and IPv6.  ESP may be
  122.    applied alone, in combination with the IP Authentication Header (AH)
  123.    [KA97b], or in a nested fashion, e.g., through the use of tunnel mode
  124.    (see 'Security Architecture for the Internet Protocol' [KA97a],
  125.    hereafter referred to as the Security Architecture document).
  126.    Security services can be provided between a pair of communicating
  127.    hosts, between a pair of communicating security gateways, or between
  128.    a security gateway and a host.  For more details on how to use ESP
  129.    and AH in various network environments, see the Security Architecture
  130.    document [KA97a].
  131.  
  132.    The ESP header is inserted after the IP header and before the upper
  133.    layer protocol header (transport mode) or before  an encapsulated IP
  134.    header (tunnel mode).  These modes are described in more detail
  135.    below.
  136.  
  137.    ESP is used to provide confidentiality, data origin authentication,
  138.    connectionless integrity, an anti-replay service (a form of partial
  139.    sequence integrity), and limited traffic flow confidentiality.  The
  140.    set of services provided depends on options selected at the time of
  141.    Security Association establishment and on the placement of the
  142.    implementation.  Confidentiality may be selected independent of all
  143.    other services.  However, use of confidentiality without
  144.    integrity/authentication (either in ESP or separately in AH) may
  145.    subject traffic to certain forms of active attacks that could
  146.    undermine the confidentiality service (see [Bel96].  Data origin
  147.    authentication and connectionless integrity are joint services
  148.    (hereafter referred to jointly as 'authentication') and are offered as
  149.    an option in conjunction with confidentiality.  The anti-replay
  150.    service may be selected only if data origin authentication is
  151.    selected, and its election is solely at the discretion of the
  152.    receiver.  Traffic flow confidentiality requires selection of tunnel
  153.    mode, and is most effective if implemented at a security gateway,
  154.    where traffic aggregation may be able to mask true source-destination
  155.    patterns.
  156.  
  157.    It is assumed that the reader is familiar with the terms and concepts
  158.    described in the Security Architecture document.  In particular, the
  159.    reader should be familiar with the definitions of security services
  160.    offered by ESP and AH, the concept of Security Associations, the ways
  161.    in which ESP can be used in conjunction with the Authentication
  162.    Header (AH), and the different key management options available for
  163.    ESP and AH.  (With regard to the last topic, the current key
  164.    management options required for both AH and ESP are manual keying and
  165.  
  166.  
  167. Kent, Atkinson                                                  [Page 3]
  168.  
  169.  
  170. Internet Draft              IP Encapsulating              2 October 1997
  171.                          Security Payload (ESP)
  172.  
  173.  
  174.    automated keying via Oakley/ISAKMP.)
  175.  
  176. 2.  Encapsulating Security Payload Packet Format
  177.  
  178.    The protocol header (IPv4, IPv6, or Extension) immediately preceding the
  179.    ESP header will contain the value 50 in its Protocol (IPv4) or Next
  180.    Header (IPv6, Extension) field [STD-2].
  181.  
  182.  
  183.     0                   1                   2                   3
  184.     0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  185.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ----
  186.    |               Security Parameters Index (SPI)                 | ^
  187.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Auth.
  188.    |                      Sequence Number                          | |Coverage
  189.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | -----
  190.    |                    Payload Data* (variable)                   | |   ^
  191.    ~                                                               ~ |   |
  192.    |                                                               | |   |
  193.    +               +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Confid.
  194.    |               |     Padding (0-255 bytes)                     | |Coverage*
  195.    +-+-+-+-+-+-+-+-+               +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |   |
  196.    |                               |  Pad Length   | Next Header   | v   v
  197.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ -------
  198.    |                 Authentication Data (variable)                |
  199.    ~                                                               ~
  200.    |                                                               |
  201.    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  202.  
  203.         * If included in the Payload field, cryptographic synchronization
  204.           data, e.g., an IV, usually is not encrypted per se, although it
  205.           often is referred to as being part of the ciphertext.
  206.  
  207.  
  208.    The following subsections define the fields in the header format.
  209.    "Optional" means that the field is omitted if the option is not
  210.    selected, i.e., it is present in neither the packet as transmitted
  211.    nor as formatted for computation of an ICV.  Whether or not an option
  212.    is selected is defined as part of Security Association (SA)
  213.    establishment.  Thus the format of ESP packets for a given SA is
  214.    fixed, for the duration of the SA.  In contrast, "mandatory" fields
  215.    are always present in the ESP packet format, for all SAs.
  216.  
  217. 2.1  Security Parameters Index
  218.  
  219.    The SPI is an arbitrary 32-bit value that, in combination with the
  220.    destination IP address and security protocol, uniquely identifies the
  221.  
  222.  
  223. Kent, Atkinson                                                  [Page 4]
  224.  
  225.  
  226. Internet Draft              IP Encapsulating              2 October 1997
  227.                          Security Payload (ESP)
  228.  
  229.  
  230.    Security Association for this datagram.  The set of SPI values in the
  231.    range 1 through 255 are reserved by the Internet Assigned Numbers
  232.    Authority (IANA) for future use; a reserved SPI value will not
  233.    normally be assigned by IANA unless the use of the assigned SPI value
  234.    is specified in an RFC.  It is ordinarily selected by the destination
  235.    system upon establishment of an SA (see the Security Architecture
  236.    document for more details).  The SPI field is mandatory.
  237.  
  238.    The SPI value of zero (0) is reserved for local, implementation-
  239.    specific use and MUST NOT be sent on the wire.  For example, a key
  240.    management implementation MAY use the zero SPI value to mean "No
  241.    Security Association Exists" during the period when the IPsec
  242.    implementation has requested that its key management entity establish
  243.    a new SA, but the SA has not yet been established.
  244.  
  245. 2.2  Sequence Number
  246.  
  247.    This unsigned 32-bit field contains a monotonically increasing
  248.    counter value (sequence number).  It is mandatory and is always
  249.    present even if the receiver does not elect to enable the anti-replay
  250.    service for a specific SA.  Processing of the Sequence Number field
  251.    is at the discretion of the receiver, i.e., the sender MUST always
  252.    transmit this field, but the receiver need not act upon it (see the
  253.    discussion of Sequence Number Verification in the "Inbound Packet
  254.    Processing" section below).
  255.  
  256.    The sender's counter and the receiver's counter are initialized to 0
  257.    when an SA is established. (The first packet sent using a given SA
  258.    will have a Sequence Number of 1; see Section 3.3.3 for more details
  259.    on how the Sequence Number is generated.)  If anti-replay has been
  260.    enabled, the transmitted Sequence Number must never be allowed to
  261.    cycle.  Thus, the sender's counter and the receiver's counter MUST be
  262.    reset (by establishing a new SA and thus a new key) prior to the
  263.    transmission of the 2^32nd packet on an SA.
  264.  
  265. 2.3  Payload Data
  266.  
  267.    Payload Data is a variable-length field containing data described by
  268.    the Next Header field. The Payload Data field is mandatory and is an
  269.    integral number of bytes in length.  If the algorithm used to encrypt
  270.    the payload requires cryptographic synchronization data, e.g., an
  271.    Initialization Vector (IV), then this data MAY be carried explicitly
  272.    in the Payload field.  Any encryption algorithm that requires such
  273.    explicit, per-packet synchronization data MUST indicate the length,
  274.    any structure for such data, and the location of this data as part of
  275.    an RFC specifying how the algorithm is used with ESP.  If such
  276.    synchronization data is implicit, the algorithm for deriving the data
  277.  
  278.  
  279. Kent, Atkinson                                                  [Page 5]
  280.  
  281.  
  282. Internet Draft              IP Encapsulating              2 October 1997
  283.                          Security Payload (ESP)
  284.  
  285.  
  286.    MUST be part of the RFC.
  287.  
  288. 2.4  Padding (for Encryption)
  289.  
  290.    Several factors require or motivate use of the Padding field.
  291.  
  292.  
  293.              If an encryption algorithm is employed that requires the
  294.              plaintext to be a multiple of some number of bytes, e.g., the
  295.              block size of a block cipher, the Padding field is used to fill
  296.              the plaintext (consisting of the Payload Data, Pad Length and
  297.              Next Header fields, as well as the Padding) to the size required
  298.              by the algorithm.
  299.  
  300.              Padding also may be required, irrespective of encryption
  301.              algorithm requirements, to ensure that the resulting ciphertext
  302.              terminates on a 4-byte boundary. Specifically, the Pad Length
  303.              and Next Header fields must be right aligned within a 4-byte
  304.              word, as illustrated in the ESP packet format figure above.
  305.  
  306.              Padding beyond that required for the algorithm or alignment
  307.              reasons cited above, may be used to conceal the actual length of
  308.              the payload, in support of (partial) traffic flow
  309.              confidentiality.  However, inclusion of such additional padding
  310.              has adverse bandwidth implications and thus its use should be
  311.              undertaken with care.
  312.  
  313.  
  314.    The transmitter MAY add 0-255 bytes of padding.  Inclusion of the
  315.    Padding field in an ESP packet is optional, but all implementations
  316.    MUST support generation and consumption of padding.
  317.  
  318.    If Padding bytes are needed but the encryption algorithm does not
  319.    specify the padding contents, then the following default processing
  320.    MUST be used.  The Padding bytes are initialized with a series of
  321.    (unsigned, 1-byte) integer values.  The first padding byte appended
  322.    to the plaintext is numbered 1, with subsequent padding bytes making
  323.    up a monotonically increasing sequence: 1, 2, 3, ...  When this
  324.    padding scheme is employed, the receiver SHOULD inspect the Padding
  325.    field.  (This scheme was selected because of its relative simplicity,
  326.    ease of implementation in hardware, and because it offers limited
  327.    protection against certain forms of "cut and paste" attacks in the
  328.    absence of other integrity measures, if the receiver checks the
  329.    padding values upon decryption.)
  330.  
  331.    Any encryption algorithm that requires Padding other than the default
  332.    described above, MUST define the Padding contents (e.g., zeros or
  333.  
  334.  
  335. Kent, Atkinson                                                  [Page 6]
  336.  
  337.  
  338. Internet Draft              IP Encapsulating              2 October 1997
  339.                          Security Payload (ESP)
  340.  
  341.  
  342.    random data) and any required receiver processing of these Padding
  343.    bytes in an RFC specifying how the algorithm is used with ESP.  In
  344.    such circumstances, the content of the Padding field will be
  345.    determined by the encryption algorithm and mode selected and defined
  346.    in the corresponding algorithm RFC.  The relevant algorithm RFC MAY
  347.    specify that a receiver MUST inspect the Padding field or that a
  348.    receiver MUST inform senders of how the receiver will handle the
  349.    Padding field.
  350.  
  351. 2.5  Pad Length
  352.  
  353.    The Pad Length field indicates the number of pad bytes immediately
  354.    preceding it.  The range of valid values is 0-255, where a value of
  355.    zero indicates that no Padding bytes are present.  The Pad Length
  356.    field is mandatory.
  357.  
  358. 2.6  Next Header
  359.  
  360.    The Next Header is an 8-bit field that identifies the type of data
  361.    contained in the Payload Data field, e.g., an extension header in
  362.    IPv6 or an upper layer protocol identifier.  The value of this field
  363.    is chosen from the set of IP Protocol Numbers defined in the most
  364.    recent "Assigned Numbers" [STD-2] RFC from the Internet Assigned
  365.    Numbers Authority (IANA).  The Next Header field is mandatory.
  366.  
  367. 2.7  Authentication Data
  368.  
  369.    The Authentication Data is a variable-length field containing an
  370.    Integrity Check Value (ICV) computed over the ESP packet minus the
  371.    Authentication Data.  The length of the field depends upon the
  372.    authentication function selected.  However, where the algorithm
  373.    yields more than 96 bits, the output of the computation is truncated
  374.    to the leftmost 96 bits.  The Authentication Data field is optional,
  375.    and is included only if the authentication service has been selected
  376.    for the SA in question.
  377.  
  378. 3.  Encapsulating Security Protocol Processing
  379.  
  380. 3.1  ESP Header Location
  381.  
  382.    Like AH, ESP may be employed in two ways: transport mode or tunnel
  383.    mode.  The former mode is applicable only to host implementations and
  384.    provides protection for upper layer protocols, but not the IP header.
  385.    (In this mode, note that for "bump-in-the-stack" or "bump-in-the-
  386.    wire" implementations, as defined in the Security Architecture
  387.    document, inbound and outbound IP fragments may require an IPsec
  388.    implementation to perform extra IP reassembly/fragmentation in order
  389.  
  390.  
  391. Kent, Atkinson                                                  [Page 7]
  392.  
  393.  
  394. Internet Draft              IP Encapsulating              2 October 1997
  395.                          Security Payload (ESP)
  396.  
  397.  
  398.    to both conform to this specification and provide transparent IPsec
  399.    support.  Special care is required to perform such operations within
  400.    these implementations when multiple interfaces are in use.)
  401.  
  402.    In transport mode, ESP is inserted after the IP header and before an
  403.    upper layer protocol, e.g., TCP, UDP, ICMP, etc.  or before any other
  404.    IPsec headers that have already been inserted.  In the context of
  405.    IPv4, this translates to placing ESP after the IP header (and any
  406.    options that it contains), but before the upper layer protocol.
  407.    (Note that the term "transport" mode should not be misconstrued as
  408.    restricting its use to TCP and UDP. For example, an ICMP message MAY
  409.    be sent using either "transport" mode or "tunnel" mode.)  The
  410.    following diagram illustrates ESP transport mode positioning for a
  411.    typical IPv4 packet, on a "before and after" basis. (The "ESP
  412.    trailer" encompasses any Padding, plus the Pad Length, and Next
  413.    Header fields.)
  414.  
  415.                  BEFORE APPLYING ESP
  416.             ----------------------------
  417.       IPv4  |orig IP hdr  |     |      |
  418.             |(any options)| TCP | Data |
  419.             ----------------------------
  420.  
  421.                  AFTER APPLYING ESP
  422.             -------------------------------------------------
  423.       IPv4  |orig IP hdr  | ESP |     |      |   ESP   | ESP|
  424.             |(any options)| Hdr | TCP | Data | Trailer |Auth|
  425.             -------------------------------------------------
  426.                                 |<----- encrypted ---->|
  427.                           |<------ authenticated ----->|
  428.  
  429.  
  430.    In the IPv6 context, ESP is viewed as an end-to-end payload, and thus
  431.    should appear after hop-by-hop, routing, and fragmentation extension
  432.    headers.  The destination options extension header(s) could appear
  433.    either before or after the ESP header depending on the semantics
  434.    desired.  However, since ESP protects only fields after the ESP
  435.    header, it generally may be desirable to place the destination
  436.    options header(s) after the ESP header.  The following diagram
  437.    illustrates ESP transport mode positioning for a typical IPv6 packet.
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447. Kent, Atkinson                                                  [Page 8]
  448.  
  449.  
  450. Internet Draft              IP Encapsulating              2 October 1997
  451.                          Security Payload (ESP)
  452.  
  453.  
  454.                      BEFORE APPLYING ESP
  455.             ---------------------------------------
  456.       IPv6  |             | ext hdrs |     |      |
  457.             | orig IP hdr |if present| TCP | Data |
  458.             ---------------------------------------
  459.  
  460.                      AFTER APPLYING ESP
  461.             ---------------------------------------------------------
  462.       IPv6  | orig |hop-by-hop,dest*,|   |dest|   |    | ESP   | ESP|
  463.             |IP hdr|routing,fragment.|ESP|opt*|TCP|Data|Trailer|Auth|
  464.             ---------------------------------------------------------
  465.                                          |<---- encrypted ---->|
  466.                                      |<---- authenticated ---->|
  467.  
  468.                 * = if present, could be before ESP, after ESP, or both
  469.  
  470.    If more than one IPsec header/extension is required:
  471.            o the order of application of the security headers MUST be
  472.              defined by security policy
  473.            o The following 3 cases MUST be supported:
  474.                    1. [IP][AH][upper]
  475.                    2. [IP][ESP][upper]
  476.                    3. [IP][AH][ESP][upper]
  477.            o arbitrary nesting is allowed -- Senders MAY generate
  478.              arbitrary nestings of IPsec headers and Receivers SHOULD
  479.              accept arbitrary nestings of IPsec headers.
  480.  
  481.    Tunnel mode ESP may be employed in either hosts or security gateways.
  482.    When ESP is implemented in a security gateway (to protect subscriber
  483.    transit traffic), tunnel mode must be used.  In tunnel mode, the
  484.    "inner" IP header carries the ultimate source and destination
  485.    addresses, while an "outer" IP header may contain distinct IP
  486.    addresses, e.g., addresses of security gateways.  In tunnel mode, ESP
  487.    protects the entire inner IP packet, including the entire inner IP
  488.    header. The position of ESP in tunnel mode, relative to the outer IP
  489.    header, is the same as for ESP in transport mode.  The following
  490.    diagram illustrates ESP tunnel mode positioning for typical IPv4 and
  491.    IPv6 packets.
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503. Kent, Atkinson                                                  [Page 9]
  504.  
  505.  
  506. Internet Draft              IP Encapsulating              2 October 1997
  507.                          Security Payload (ESP)
  508.  
  509.  
  510.             -----------------------------------------------------------
  511.       IPv4  | new IP hdr* |     | orig IP hdr*  |   |    | ESP   | ESP|
  512.             |(any options)| ESP | (any options) |TCP|Data|Trailer|Auth|
  513.             -----------------------------------------------------------
  514.                                 |<--------- encrypted ---------->|
  515.                           |<----------- authenticated ---------->|
  516.  
  517.  
  518.             ---------------------------------------------------------------
  519.       IPv6  | new* | ext hdrs*|   | orig*| ext hdrs*|   |    | ESP   | ESP|
  520.             |IP hdr|if present|ESP|IP hdr|if present|TCP|Data|Trailer|Auth|
  521.             ---------------------------------------------------------------
  522.                                   |<---------- encrypted ----------->|
  523.                               |<----------- authenticated ---------->|
  524.  
  525.                * = construction of outer IP hdr/extensions and modification
  526.                       of inner IP hdr/extensions is discussed below.
  527.  
  528. 3.2  Algorithms
  529.  
  530.    The mandatory-to-implement algorithms are described in Section 5,
  531.    "Conformance Requirements".  Other algorithms MAY be supported.
  532.  
  533. 3.2.1  Encryption Algorithms
  534.  
  535.    The encryption algorithm employed is specified by the SA.  ESP is
  536.    designed for use with symmetric encryption algorithms.  Because IP
  537.    packets may arrive out of order, each packet must carry any data
  538.    required to allow the receiver to establish cryptographic
  539.    synchronization for decryption.  This data may be carried explicitly
  540.    in the payload field, e.g., as an IV (as described above), or the
  541.    data may be derived from the packet header.  Since ESP makes
  542.    provision for padding of the plaintext, encryption algorithms
  543.    employed with ESP may exhibit either block or stream mode
  544.    characteristics.
  545.  
  546. 3.2.2  Authentication Algorithms
  547.  
  548.    The authentication algorithm employed for the ICV computation is
  549.    specified by the SA.  For point-to-point communication, suitable
  550.    authentication algorithms include keyed Message Authentication Codes
  551.    (MACs) based on symmetric encryption algorithms (e.g., DES) or on
  552.    one-way hash functions (e.g., MD5 or SHA-1).  For multicast
  553.    communication, one-way hash algorithms combined with asymmetric
  554.    signature algorithms are appropriate, though performance and space
  555.    considerations currently preclude use of such algorithms. Note: Where
  556.    an algorithm yields more than 96 bits, the output of the computation
  557.  
  558.  
  559. Kent, Atkinson                                                 [Page 10]
  560.  
  561.  
  562. Internet Draft              IP Encapsulating              2 October 1997
  563.                          Security Payload (ESP)
  564.  
  565.  
  566.    is truncated to the leftmost 96 bits.
  567.  
  568. 3.3  Outbound Packet Processing
  569.  
  570.    In transport mode, the transmitter encapsulates the upper layer
  571.    protocol information in the ESP header/trailer, and retains the
  572.    specified IP header (and any IP extension headers in the IPv6
  573.    context).  In tunnel mode, the outer and inner IP header/extensions
  574.    can be inter-related in a variety of ways.  The construction of the
  575.    outer IP header/extensions during the encapsulation process is
  576.    described in the Security Architecture document.  If there is more
  577.    than one IPsec header/extension required by security policy, the
  578.    order of the application of the security headers MUST be defined by
  579.    security policy.
  580.  
  581. 3.3.1  Security Association Lookup
  582.  
  583.    ESP is applied to an outbound packet only after an IPsec
  584.    implementation determines that the packet is associated with an SA
  585.    that calls for ESP processing.  The process of determining what, if
  586.    any, IPsec processing is applied to outbound traffic is described in
  587.    the Security Architecture document.
  588.  
  589. 3.3.2  Packet Encryption
  590.  
  591.    The transmitter:
  592.            1. encapsulates (into the ESP Payload field):
  593.                    - for transport mode -- just the original upper layer
  594.                      protocol information.
  595.                    - for tunnel mode -- the entire original IP datagram.
  596.            2. adds any necessary padding.
  597.            3. encrypts the result (Payload Data, Padding, Pad Length, and
  598.               Next Header) using the key, encryption algorithm, algorithm
  599.               mode indicated by the SA and cryptographic synchronization
  600.               data (if any).
  601.                    - If explicit cryptographic synchronization data, e.g.,
  602.                      an IV, is indicated, it is input to the decryption
  603.                      algorithm per the algorithm specification and placed
  604.                      in the Payload field.
  605.                    - If implicit cryptographic synchronication data, e.g.,
  606.                      an IV, is indicated, it is constructed and input to
  607.                      the decryption algorithm as per the algorithm
  608.                      specification.
  609.  
  610.    The exact steps for constructing the outer IP header depend on the
  611.    mode (transport or tunnel) and are described in the Security
  612.    Architecture document.
  613.  
  614.  
  615. Kent, Atkinson                                                 [Page 11]
  616.  
  617.  
  618. Internet Draft              IP Encapsulating              2 October 1997
  619.                          Security Payload (ESP)
  620.  
  621.  
  622.    If authentication is selected, encryption is performed first, before
  623.    the authentication, and the encryption does not encompass the
  624.    Authentication Data field.  This order of processing facilitates
  625.    rapid detection and rejection of replayed or bogus packets by the
  626.    receiver, prior to decrypting the packet, hence potentially reducing
  627.    the impact of denial of service attacks.  It also allows for the
  628.    possibility of parallel processing of packets at the receiver, i.e.,
  629.    decryption can take place in parallel with authentication.  Note that
  630.    since the Authentication Data is not protected by encryption, a keyed
  631.    authentication algorithm must be employed to compute the ICV.
  632.  
  633. 3.3.3  Sequence Number Generation
  634.  
  635.    The sender's counter is initialized to 0 when an SA is established.
  636.    The transmitter increments the Sequence Number for this SA and
  637.    inserts the new value into the Sequence Number field.  Thus the first
  638.    packet sent using a given SA will have a Sequence Number of 1.
  639.  
  640.    If anti-replay has been enabled, the transmitter checks to ensure
  641.    that the counter has not cycled before inserting the new value in the
  642.    Sequence Number field.  In other words, the transmitter MUST NOT send
  643.    a packet on an SA if doing so would cause the Sequence Number to
  644.    cycle.  An attempt to transmit a packet that would result in Sequence
  645.    Number overflow is an auditable event.  (Note that this approach to
  646.    Sequence Number management does not require use of modular
  647.    arithmetic.)
  648.  
  649.    If anti-replay has not been enabled, the sender does not need to
  650.    monitor or reset the counter, e.g., in the case of manual key
  651.    management.  NOTE: If the receiver does NOT notify the sender that
  652.    anti-replay is enabled, then the sender may overflow the counter and
  653.    may send packets that the receiver will reject.
  654.  
  655. 3.3.4  Integrity Check Value Calculation
  656.  
  657.    If authentication is selected for the SA, the transmitter computes
  658.    the ICV over the ESP packet minus the Authentication Data.  Thus the
  659.    SPI, Sequence Number, Payload Data, Padding (if present), Pad Length,
  660.    and Next Header are all encompassed by the ICV computation.  Note
  661.    that the last 4 fields will be in ciphertext form, since encryption
  662.    is performed prior to authentication.
  663.  
  664.    For some authentication algorithms, the byte string over which the
  665.    ICV computation is performed must be a multiple of a blocksize
  666.    specified by the algorithm.  If the length of this byte string does
  667.    not match the blocksize requirements for the algorithm, implicit
  668.    padding MUST be appended to the end of the ESP packet, prior to ICV
  669.  
  670.  
  671. Kent, Atkinson                                                 [Page 12]
  672.  
  673.  
  674. Internet Draft              IP Encapsulating              2 October 1997
  675.                          Security Payload (ESP)
  676.  
  677.  
  678.    computation.  The padding octets MUST have a value of zero.  The
  679.    blocksize (and hence the length of the padding) is specified by the
  680.    algorithm specification.  This padding is not transmitted with the
  681.    packet.
  682.  
  683. 3.3.5  Fragmentation
  684.  
  685.    If necessary, fragmentation is performed after ESP processing within
  686.    an IPsec implementation.  Thus, transport mode ESP is applied only to
  687.    whole IP datagrams (not to IP fragments).  An IP packet to which ESP
  688.    has been applied may itself be fragmented by routers en route, and
  689.    such fragments must be reassembled prior to ESP processing at a
  690.    receiver.  In tunnel mode, ESP is applied to an IP packet, the
  691.    payload of which may be a fragmented IP packet.  For example, a
  692.    security gateway or a "bump-in-the-stack" or "bump-in-the-wire" IPsec
  693.    implementation (as defined in the Security Architecture document) may
  694.    apply tunnel mode ESP to such fragments.
  695.  
  696. 3.4  Inbound Packet Processing
  697.  
  698.  
  699. 3.4.1  Reassembly
  700.  
  701.    If required, reassembly is performed prior to ESP processing.  If a
  702.    packet offered to ESP for processing appears to be an IP fragment,
  703.    i.e., the OFFSET field is non-zero or the MORE FRAGMENTS flag is set,
  704.    the receiver MUST discard the packet; this is an auditable event. The
  705.    audit log entry for this event SHOULD include the SPI value,
  706.    date/time, Source Address, Destination Address, and (in IPv6) the
  707.    Flow ID.
  708.  
  709. 3.4.2  Security Association Lookup
  710.  
  711.    Upon receipt of a (reassembled) packet containing an ESP Header, the
  712.    receiver determines the appropriate (unidirectional) SA, based on the
  713.    destination IP address, security protocol (ESP), and the SPI.  (This
  714.    process is described in more detail in the Security Architecture
  715.    document.)  The SA indicates whether the Sequence Number field will
  716.    be checked, whether the Authentication Data field should be present,
  717.    and it will specify the algorithms and keys to be employed for
  718.    decryption and ICV computations (if applicable).
  719.  
  720.    If no valid Security Association exists for this session (for
  721.    example, the receiver has no key), the receiver MUST discard the
  722.    packet; this is an auditable event.  The audit log entry for this
  723.    event SHOULD include the SPI value, date/time, Source Address,
  724.    Destination Address, and (in IPv6) the cleartext Flow ID.
  725.  
  726.  
  727. Kent, Atkinson                                                 [Page 13]
  728.  
  729.  
  730. Internet Draft              IP Encapsulating              2 October 1997
  731.                          Security Payload (ESP)
  732.  
  733.  
  734. 3.4.3  Sequence Number Verification
  735.  
  736.    All ESP implementations MUST support the anti-replay service, though
  737.    its use may be enabled or disabled on a per-SA basis.  This service
  738.    MUST NOT be enabled unless the authentication service also is enabled
  739.    for the SA, since otherwise the Sequence Number field has not been
  740.    integrity protected.  (Note that there are no provisions for managing
  741.    transmitted Sequence Number values among multiple senders directing
  742.    traffic to a single, multicast SA.  Thus the anti-replay service
  743.    SHOULD NOT be used in a multi-sender multicast environment that
  744.    employs a single, multicast SA.)
  745.  
  746.    If the receiver does not enable anti-replay for an SA, no checks are
  747.    performed on the inbound Sequence Number.  If an SA establishment
  748.    protocol such as Oakley/ISAKMP is employed, then the receiver SHOULD
  749.    notify the transmitter, during SA establishment, if the receiver will
  750.    provide anti-replay protection.
  751.  
  752.    If the receiver has enabled the anti-replay service for this SA, the
  753.    receive packet counter for the SA MUST be initialized to zero when
  754.    the SA is established.  For each received packet, the receiver MUST
  755.    verify that the packet contains a Sequence Number that does not
  756.    duplicate the Sequence Number of any other packets received during
  757.    the life of this SA.  This SHOULD be the first ESP check applied to a
  758.    packet after it has been matched to an SA, to speed rejection of
  759.    duplicate packets.
  760.  
  761.    Duplicates are rejected through the use of a sliding receive window.
  762.    (How the window is implemented is a local matter, but the following
  763.    text describes the functionality that the implementation must
  764.    exhibit.)  A MINIMUM window size of 32 MUST be supported; but a
  765.    window size of 64 is preferred and SHOULD be employed as the default.
  766.    Another window size (larger than the MINIMUM) MAY be chosen by the
  767.    receiver.  (The receiver does NOT notify the sender of the window
  768.    size.)
  769.  
  770.    The "right" edge of the window represents the highest, validated
  771.    Sequence Number value received on this SA.  Packets that contain
  772.    Sequence Numbers lower than the "left" edge of the window are
  773.    rejected.  Packets falling within the window are checked against a
  774.    list of received packets within the window.  An efficient means for
  775.    performing this check, based on the use of a bit mask, is described
  776.    in the Security Architecture document.
  777.  
  778.    If the received packet falls within the window and is new, or if the
  779.    packet is to the right of the window, then the receiver proceeds to
  780.    ICV verification.  If the ICV validation fails, the receiver MUST
  781.  
  782.  
  783. Kent, Atkinson                                                 [Page 14]
  784.  
  785.  
  786. Internet Draft              IP Encapsulating              2 October 1997
  787.                          Security Payload (ESP)
  788.  
  789.  
  790.    discard the received IP datagram as invalid; this is an auditable
  791.    event.  The audit log entry for this event SHOULD include the SPI
  792.    value, date/time, Source Address, Destination Address, the Sequence
  793.    Number, and (in IPv6) the Flow ID.  The receive window is updated
  794.    only if the ICV verification succeeds.
  795.  
  796.    DISCUSSION:
  797.  
  798.       Note that if the packet is either inside the window and new, or is
  799.       outside the window on the "right" side, the receiver MUST
  800.       authenticate the packet before updating the Sequence Number window
  801.       data.
  802.  
  803. 3.4.4  Integrity Check Value Verification
  804.  
  805.    If authentication has been selected, the receiver computes the ICV
  806.    over the ESP packet minus the Authentication Data using the specified
  807.    authentication algorithm and verifies that it is the same as the ICV
  808.    included in the Authentication Data field of the packet.  Details of
  809.    the computation are provided below.
  810.  
  811.    If the computed and received ICV's match, then the datagram is valid,
  812.    and it is accepted.  If the test fails, then the receiver MUST
  813.    discard the received IP datagram as invalid; this is an auditable
  814.    event.  The log data SHOULD include the SPI value, date/time
  815.    received, Source Address, Destination Address, and (in IPv6) the
  816.    cleartext Flow ID.
  817.  
  818.    DISCUSSION:
  819.  
  820.       Begin by removing and saving the ICV value (Authentication Data
  821.       field).  Next check the overall length of the ESP packet minus the
  822.       Authentication Data.  If implicit padding is required, based on
  823.       the blocksize of the authentication algorithm, append zero-filled
  824.       bytes to the end of the ESP packet directly after the Next Header
  825.       field.  Perform the ICV computation and compare the result with
  826.       the saved value.  Note that if the output of the authentication
  827.       algorithm is greater than 96 bits, the output should be truncated
  828.       to the leftmost 96 bits.  (If a digital signature and one-way hash
  829.       are used for the ICV computation, the matching process is more
  830.       complex and will be described in the algorithm specification.)
  831.  
  832.  
  833. 3.4.5  Packet Decryption
  834.  
  835.    The receiver:
  836.            1. decrypts the ESP Payload Data, Padding, Pad Length, and Next
  837.  
  838.  
  839. Kent, Atkinson                                                 [Page 15]
  840.  
  841.  
  842. Internet Draft              IP Encapsulating              2 October 1997
  843.                          Security Payload (ESP)
  844.  
  845.  
  846.               Header using the key, encryption algorithm, algorithm mode,
  847.               and cryptographic synchronization data (if any), indicated by
  848.               the SA.
  849.                    - If explicit cryptographic synchronization data, e.g.,
  850.                      an IV, is indicated, it is taken from the Payload
  851.                      field and input to the decryption algorithm as per the
  852.                      algorithm specification.
  853.                    - If implicit cryptographic synchronization data, e.g.,
  854.                      an IV, is indicated, a local version of the IV is
  855.                      constructed and input to the decryption algorithm as
  856.                      per the algorithm specification.
  857.            2. removes/ignores any padding
  858.            3. reconstructs the original IP datagram from:
  859.                    - for transport mode -- original IP header plus the
  860.                      original upper layer protocol information in the ESP
  861.                      Payload field
  862.                    - for tunnel mode -- tunnel IP header + the entire IP
  863.                      datagram in the ESP Payload field.
  864.  
  865.    The exact steps for reconstructing the original datagram depend on
  866.    the mode (transport or tunnel) and are described in the Security
  867.    Architecture document.  At a minimum, in an IPv6 context, the
  868.    receiver SHOULD ensure that the decrypted data is 8-byte aligned, to
  869.    facilitate processing by the protocol identified in the Next Header
  870.    field.
  871.  
  872.    If authentication has been selected, ICV verification SHOULD be
  873.    performed before decryption.  This order of processing facilitates
  874.    rapid detection and rejection of replayed or bogus packets by the
  875.    receiver, prior to decrypting the packet, hence potentially reducing
  876.    the impact of denial of service attacks.  Note: The receiver MAY
  877.    start decryption in parallel with authentication, but care must be
  878.    taken to avoid possible race conditions with regard to packet access
  879.    and reconstruction of the decrypted packet.
  880.  
  881.    Note that there are two ways in which the decryption can "fail".
  882.              o The selected SA may not be correct.
  883.              o The encrypted ESP packet could be corrupted.
  884.  
  885.    The latter case would be detected if authentication is selected for
  886.    the SA, as would tampering with the SPI.  However, an SA mismatch
  887.    might still occur due to tampering with the IP Destination Address.
  888.    In either case, the erroneous result of the decryption operation (an
  889.    invalid IP datagram or transport-layer frame) will not necessarily be
  890.    detected by IPsec, and is the responsibility of later protocol
  891.    processing.
  892.  
  893.  
  894.  
  895. Kent, Atkinson                                                 [Page 16]
  896.  
  897.  
  898. Internet Draft              IP Encapsulating              2 October 1997
  899.                          Security Payload (ESP)
  900.  
  901.  
  902. 4.  Auditing
  903.  
  904.    Not all systems that implement ESP will implement auditing.  However,
  905.    if ESP is incorporated into a system that supports auditing, then the
  906.    ESP implementation MUST also support auditing and MUST allow a system
  907.    administrator to enable or disable auditing for ESP.  For the most
  908.    part, the granularity of auditing is a local matter.  However,
  909.    several auditable events are identified in this specification and for
  910.    each of these events a minimum set of information that SHOULD be
  911.    included in an audit log is defined.  Additional information also MAY
  912.    be included in the audit log for each of these events, and additional
  913.    events, not explicitly called out in this specification, also MAY
  914.    result in audit log entries.  There is no requirement for the
  915.    receiver to transmit any message to the purported transmitter in
  916.    response to the detection of an auditable event, because of the
  917.    potential to induce denial of service via such action.
  918.  
  919. 5.  Conformance Requirements
  920.  
  921.    Implementations that claim conformance or compliance with this
  922.    specification MUST implement the ESP syntax and processing described
  923.    here and MUST comply with all requirements of the Security
  924.    Architecture document.  If the key used to compute an ICV is manually
  925.    distributed, correct provision of the anti-replay service would
  926.    require correct maintenance of the counter state at the transmitter,
  927.    until the key is replaced, and there likely would be no automated
  928.    recovery provision if counter overflow were imminent.  Thus a
  929.    compliant implementation SHOULD NOT provide this service in
  930.    conjunction with SAs that are manually keyed.  A compliant ESP
  931.    implementation MUST support the following mandatory-to-implement
  932.    algorithms:
  933.  
  934.              - DES in CBC mode [MD97]
  935.              - HMAC with MD5 [MG97a]
  936.              - HMAC with SHA-1 [MG97b]
  937.  
  938.  
  939. 6.  Security Considerations
  940.  
  941.    Security is central to the design of this protocol, and thus security
  942.    considerations permeate the specification.  Additional security-
  943.    relevant aspects of using the IPsec protocol are discussed in the
  944.    Security Architecture document.
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951. Kent, Atkinson                                                 [Page 17]
  952.  
  953.  
  954. Internet Draft              IP Encapsulating              2 October 1997
  955.                          Security Payload (ESP)
  956.  
  957.  
  958. 7.  Differences from RFC 1827
  959.  
  960.    This document differs from RFC 1827 [ATK95] in several significant
  961.    ways.  The major difference is that, this document attempts to
  962.    specify a complete framework and context for ESP, whereas RFC 1827
  963.    provided a "shell" that was completed through the definition of
  964.    transforms.  The combinatorial growth of transforms motivated the
  965.    reformulation of the ESP specification as a more complete document,
  966.    with options for security services that may be offered in the context
  967.    of ESP.  Thus, fields previously defined in transform documents are
  968.    now part of this base ESP specification.  For example, the fields
  969.    necessary to support authentication (and anti-replay) are now defined
  970.    here, even though the provision of this service is an option.  The
  971.    fields used to support padding for encryption, and for next protocol
  972.    identification, are now defined here as well.  Packet processing
  973.    consistent with the definition of these fields also is included in
  974.    the document.
  975.  
  976.  
  977. Acknowledgements
  978.  
  979.    Many of the concepts embodied in this specification were derived from
  980.    or influenced by the US Government's SP3 security protocol, ISO/IEC's
  981.    NLSP, or from the proposed swIPe security protocol.  [SDNS89, ISO92,
  982.    IB93].
  983.  
  984.    For over 2 years, this document has evolved through multiple versions
  985.    and iterations.  During this time, many people have contributed
  986.    significant ideas and energy to the process and the documents
  987.    themselves.  The authors would like to thank Karen Seo for providing
  988.    extensive help in the review, editing, background research, and
  989.    coordination for this version of the specification.  The authors
  990.    would also like to thank the members of the IPSEC and IPng working
  991.    groups, with special mention of the efforts of (in alphabetic order):
  992.    Steve Bellovin, Steve Deering, Phil Karn, Perry Metzger, David
  993.    Mihelcic, Hilarie Orman, Norman Shulman, William Simpson and Nina
  994.    Yuan.
  995.  
  996. References
  997.  
  998.  
  999.    [ATK95]   R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC
  1000.              1827, August 1997.
  1001.  
  1002.    [Bel89]   Steven M. Bellovin, "Security Problems in the TCP/IP
  1003.              Protocol Suite", ACM Computer Communications Review, Vol.
  1004.              19, No. 2, March 1989.
  1005.  
  1006.  
  1007. Kent, Atkinson                                                 [Page 18]
  1008.  
  1009.  
  1010. Internet Draft              IP Encapsulating              2 October 1997
  1011.                          Security Payload (ESP)
  1012.  
  1013.  
  1014.    [Bel96]   Steven M. Bellovin, "Problem Areas for the IP Security
  1015.              Protocols", Proceedings of the Sixth Usenix Unix Security
  1016.              Symposium, July, 1996.
  1017.  
  1018.    [CERT95]  Computer Emergency Response Team (CERT), "IP Spoofing
  1019.              Attacks and Hijacked Terminal Connections", CA-95:01,
  1020.              January 1995.  Available via anonymous ftp from
  1021.              info.cert.org.
  1022.  
  1023.    [DH95]    Steve Deering & Robert Hinden, Internet Protocol Version 6
  1024.              (IPv6)  Specification, RFC 1883, December 1995.
  1025.  
  1026.    [IB93]    John Ioannidis & Matt Blaze, "Architecture and
  1027.              Implementation of Network-layer Security Under Unix",
  1028.              Proceedings of the USENIX Security Symposium, Santa Clara,
  1029.              CA, October 1993.
  1030.  
  1031.    [ISO92]   ISO/IEC JTC1/SC6, Network Layer Security Protocol, ISO-IEC
  1032.              DIS 11577, International Standards Organisation, Geneva,
  1033.              Switzerland, 29 November 1992.
  1034.  
  1035.    [KA97a]   Steve Kent, Randall Atkinson, "Security Architecture for
  1036.              the Internet Protocol", Internet Draft, ?? 1997.
  1037.  
  1038.    [KA97b]   Steve Kent, Randall Atkinson, "IP Authentication Header",
  1039.              Internet Draft, ?? 1997.
  1040.  
  1041.    [Ken91]   Steve Kent, "US DoD Security Options for the Internet
  1042.              Protocol (IPSO)", RFC-1108, November 1991.
  1043.  
  1044.    [MD97]    C. Madson & N. Doraswamy, "The ESP DES-CBC Cipher Algorithm
  1045.              With Explicit IV", Internet Draft, 07/02/1997."
  1046.  
  1047.    [MG97a]   C. Madson & R. Glenn, "The Use of HMAC-MD5-96 within ESP
  1048.              and AH", Internet Draft, 7/2/97.
  1049.  
  1050.    [MG97b]   C. Madson & R. Glenn, "The Use of HMAC-SHA-1-96 within ESP
  1051.              and AH", Internet Draft, 7/2/97.
  1052.  
  1053.    [NIST77]  US National Bureau of Standards, "Data Encryption
  1054.              Standard", Federal Information Processing Standard (FIPS)
  1055.              Publication 46, January 1977.
  1056.  
  1057.    [NIST80]  US National Bureau of Standards, "DES Modes of Operation"
  1058.              Federal Information Processing Standard (FIPS) Publication
  1059.              81, December 1980.
  1060.  
  1061.  
  1062.  
  1063. Kent, Atkinson                                                 [Page 19]
  1064.  
  1065.  
  1066. Internet Draft              IP Encapsulating              2 October 1997
  1067.                          Security Payload (ESP)
  1068.  
  1069.  
  1070.    [NIST81]  US National Bureau of Standards, "Guidelines for
  1071.              Implementing and Using the Data Encryption Standard",
  1072.              Federal Information Processing Standard (FIPS) Publication
  1073.              74, April 1981.
  1074.  
  1075.    [NIST88]  US National Bureau of Standards, "Data Encryption
  1076.              Standard", Federal Information Processing Standard (FIPS)
  1077.              Publication 46-1, January 1988.
  1078.  
  1079.    [STD-2]   J. Reynolds and J. Postel, "Assigned Numbers", STD-2, 20
  1080.              October 1994.
  1081.  
  1082.    [Sch94]   Bruce Schneier, Applied Cryptography, John Wiley & Sons,
  1083.              New York, NY, 1994. ISBN 0-471-59756-2
  1084.  
  1085.    [SDNS89]  SDNS Secure Data Network System, Security Protocol 3, SP3,
  1086.              Document SDN.301, Revision 1.5, 15 May 1989, as published
  1087.              in NIST Publication NIST-IR-90-4250, February 1990.
  1088.  
  1089.  
  1090. Disclaimer
  1091.  
  1092.    The views and specification here are those of the authors and are not
  1093.    necessarily those of their employers.  The authors and their
  1094.    employers specifically disclaim responsibility for any problems
  1095.    arising from correct or incorrect implementation or use of this
  1096.    specification.
  1097.  
  1098.  
  1099.  
  1100. Author Information
  1101.  
  1102.    Stephen Kent
  1103.    BBN Corporation
  1104.    70 Fawcett Street
  1105.    Cambridge, MA  02140
  1106.    USA
  1107.    E-mail: kent@bbn.com
  1108.    Telephone: +1 (617) 873-3988
  1109.  
  1110.    Randall Atkinson
  1111.    @Home Network
  1112.    425 Broadway,
  1113.    Redwood City, CA  94063
  1114.    USA
  1115.    E-mail: rja@inet.org
  1116.  
  1117.  
  1118.  
  1119. Kent, Atkinson                                                 [Page 20]
  1120.